Zum Hauptinhalt springen

Parameter-Referenz

Mehrere Parameter kommen in zahlreichen Endpoints der IDIAL REST API vor. Diese Seite dokumentiert ihre gültigen Werte und deren Bedeutung.

security_policy

OPC UA Security-Policy-Bitmask. Steuert, welche Security Policies IDIAL beim Verbindungsaufbau zu einem OPC UA Server akzeptiert. Die Werte können kombiniert werden (OR-Bitmask).

WertSecurity PolicyHinweis
1Basic128Rsa15Veraltet, nicht für den Produktiveinsatz empfohlen
2Basic256
4Aes128Sha256RsaOaep
8Basic256Sha256Empfohlen
16Aes256Sha256RsaPssStärkste Verschlüsselung

Standard: 31 (alle Policies akzeptiert — Kombination aus 1+2+4+8+16)

Beispiel: Der Wert 9 aktiviert Basic128Rsa15 + Basic256Sha256.

warnung

Basic128Rsa15 (Wert 1) ist veraltet und in modernen OPC UA Stacks deaktiviert. Für Produktivumgebungen sollten ausschließlich Basic256Sha256 (8) oder Aes256Sha256RsaPss (16) verwendet werden.

security_mode

OPC UA Security Mode. Steuert das Signieren und die Verschlüsselung von Nachrichten bei OPC UA Verbindungen.

WertModusBeschreibung
0NoneKeine Signierung und keine Verschlüsselung. Unsicher.
1SignNachrichten werden signiert, aber nicht verschlüsselt.
2SignAndEncryptNachrichten werden signiert und verschlüsselt. Für den Produktiveinsatz empfohlen.

Standard: 0 (None — keine Authentifizierung)

gefahr

Der Betrieb mit security_mode: 0 bedeutet, dass die OPC UA Kommunikation weder signiert noch verschlüsselt wird. Dieser Modus darf ausschließlich in isolierten Testumgebungen verwendet werden.

trustlist

Bitmask zur Steuerung, welche Komponenten der Trust List ausgelesen oder geschrieben werden. Die Werte können kombiniert werden.

WertKomponenteBeschreibung
0NoneKeine Trust-List-Komponente
1TrustedCertificatesVertrauenswürdige Endpoint-Zertifikate
2TrustedCrlsCRLs für vertrauenswürdige Zertifikate
4IssuerCertificatesCA- / Aussteller-Zertifikate
8IssuerCrlsCRLs für CA-Zertifikate
15AllAlle Komponenten (1+2+4+8)

Standard: 15 (All)

device_status

Steuert, ob IDIAL Zertifikate für einen Inventory-Eintrag aktiv verwaltet.

WertStatusVerhalten
0InactiveIDIAL überwacht den Endpoint, löst jedoch keine Zertifikats- oder Trust-List-Aktualisierungen aus.
1ActiveIDIAL verwaltet den Zertifikatslebenszyklus aktiv.